V
Сканер-ВСкаталог уязвимостей · v4.2
T1491Enterprise
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Искажение

Злоумышленники могут изменять визуальный контент, доступный внутри или извне корпоративной сети, тем самым влияя на целостность исходного контента. Причины Искажения включают доставку сообщений, запугивание или заявление (возможно, ложное) ответственности за вторжение. Тревожные или оскорбительные изображения могут использоваться как часть Искажения для того, чтобы вызвать дискомфорт пользователя или оказать давление на соблюдение сопроводительных сообщений.

Тактики

Деструктивное воздействие

Платформы

WindowsIaaSLinuxmacOSESXi
Открыть в каталоге с фильтром ATT&CK →

Затронутые уязвимости (выводимые)

CVE-2022-3703Все версии веб-портала ETIC Telecom Remote Access Server (RAS) 4.5.0 и более ранних версий уязвимы для принятия вредоносных пакетов прошивки, которые могут предоставить злоумышленнику бэкдор и повысить привилегии на устройстве.
CVE-2025-66255Unauthenticated Arbitrary File Upload (upgrade_contents.php) in DB Electronica Telecomunicazioni S.p.A. Mozart FM Transmitter versions 30, 50, 100, 300, 500, 1000, 2000, 3000, 3500, 6000, 7000 allows an attacker to perform Missing signature validation allows uploading malicious firmware packages.  The firmware upgrade endpoint in `upgrade_contents.php` accepts arbitrary file uploads without validating file headers, cryptographic signatures, or enforcing .tgz format requirements, allowing malicious firmware injection. This endpoint also subsequently provides ways for arbitrary file uploads and subsequent remote code execution
CVE-2022-36130HashiCorp Boundary до версии 0.10.1 неправильно выполнял проверки целостности данных, чтобы убедиться, что ресурсы связаны с правильными областями, что позволяло авторизованным пользователям другой области потенциально повысить свои привилегии. Исправлено в Boundary 0.10.2.
CVE-2025-8038Thunderbird игнорировал пути при проверке достоверности навигации во фрейме. Эта уязвимость затрагивает Firefox < 141, Firefox ESR < 140.1, Thunderbird < 141 и Thunderbird < 140.1. Уязвимость позволяет обойти ограничения безопасности и потенциально выполнить произвольный код [1]. Источники: - [1] https://bugzilla.mozilla.org/show_bug.cgi?id=1808979 - [2] https://www.mozilla.org/security/advisories/mfsa2025-56/ - [3] https://www.mozilla.org/security/advisories/mfsa2025-59/ - [4] https://www.mozilla.org/security/advisories/mfsa2025-61/ - [5] https://www.mozilla.org/security/advisories/mfsa2025-63/
CVE-2025-49199Резервные ZIP-файлы не подписаны приложением, что позволяет злоумышленнику скачать резервный ZIP-файл, изменить его и загрузить обратно. Это дает возможность нарушить работу приложения путем настройки служб таким образом, что они не смогут работать, делая приложение непригодным для использования. Злоумышленник может перенаправлять трафик, предназначенный для внутреннего использования, на свои собственные сервисы и собирать информацию [1]. Источники: - [1] https://sick.com/psirt - [2] https://cdn.sick.com/media/docs/1/11/411/Special_information_CYBERSECURITY_BY_SICK_en_IM0084411.PDF - [3] https://www.cisa.gov/resources-tools/resources/ics-recommended-practices - [4] https://www.first.org/cvss/calculator/3.1 - [5] https://www.sick.com/.well-known/csaf/white/2025/sca-2025-0007.pdf
CVE-2025-15385Insufficient Verification of Data Authenticity vulnerability in TECNO Mobile com.Afmobi.Boomplayer allows Authentication Bypass.This issue affects com.Afmobi.Boomplayer: 7.4.63.
CVE-2024-23601Уязвимость инъекции кода существует в функциональности scan_lib.bin устройства AutomationDirect P3-550E 1.2.10.9. Специально подготовленный файл scan_lib.bin может привести к выполнению произвольного кода. Нападающий может предоставить злонамеренный файл для активации этой уязвимости.
CVE-2024-1554API `fetch()` и навигация некорректно использовали один и тот же кеш, поскольку ключ кеша не включал необязательные заголовки, которые мог содержать `fetch()`. При определенных обстоятельствах злоумышленник мог отравить локальный кеш браузера, заполнив его ответом `fetch()`, контролируемым дополнительными заголовками. При переходе на тот же URL-адрес пользователь увидит кешированный ответ вместо ожидаемого. Эта уязвимость затрагивает Firefox < 123.
CVE-2024-11666Затронутые устройства отправляют маячки в облачную инфраструктуру eCharge, спрашивая, есть ли какие-либо команды, которые они должны выполнить. Эта связь устанавливается по небезопасному каналу, поскольку проверка однорангового узла отключена повсеместно. Таким образом, удаленные не прошедшие проверку подлинности пользователи, имеющие подходящее положение в сети между контроллером зарядного устройства EV и инфраструктурой eCharge, могут выполнять произвольные команды с повышенными привилегиями на затронутых устройствах. Эта проблема затрагивает cph2_echarge_firmware: до версии 2.0.4 включительно.
CVE-2023-36139В PHPJabbers Cleaning Business Software 1.0 отсутствие проверки при изменении адреса электронной почты и/или пароля (на странице профиля) позволяет удаленным злоумышленникам захватывать учетные записи.
CVE-2023-36134В PHP Jabbers Class Scheduling System 1.0 отсутствие проверки при изменении адреса электронной почты и/или пароля (на странице профиля) позволяет удаленным злоумышленникам захватывать учетные записи.
CVE-2023-2987Плагин Wordapp для WordPress подвержен обходу авторизации из-за использования недостаточно уникальной криптографической подписи в функции 'wa_pdx_op_config_set' в версиях до 1.5.0 включительно. Это позволяет не прошедшим проверку подлинности злоумышленникам изменять 'validation_token' в конфигурации плагина, предоставляя доступ к функциям удаленного управления плагином, таким как создание URL-адреса административного доступа, который можно использовать для повышения привилегий.
CVE-2023-27748BlackVue DR750-2CH LTE v.1.012_2022.10.26 не выполняет проверку подлинности для загруженного программного обеспечения. Это может позволить злоумышленникам загрузить настроенное программное обеспечение, содержащее бекдоры и позволяющее выполнять произвольный код.
CVE-2023-25178Контроллер может быть загружен вредоносным микропрограммным обеспечением, которое может позволить удаленное выполнение кода. См. уведомление о безопасности Honeywell для получения рекомендаций по обновлению и версионности.
CVE-2022-31801Неаутентифицированный удаленный злоумышленник может загрузить вредоносную логику на устройства на основе ProConOS/ProConOS eCLR, чтобы получить полный контроль над устройством.
Совпадений нет — уточните фильтр.